PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI"

Transcript

1 PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

2 INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO 6 B.3 COMPITI DELL ORGANISMO DI VIGILANZA E FLUSSI INFORMATIVI

3 B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO La presente Parte Speciale del Modello è finalizzata alla trattazione dei delitti informatici e di trattamento illecito dei dati e fa riferimento a comportamenti che possano essere posti in essere dai Destinatari del Modello operanti nelle aree a rischio reato (cfr. paragrafo B.2 della presente Parte Speciale). La presente Parte Speciale, oltre agli specifici principi di comportamento relativi alle aree a rischio reato, richiama quanto previsto nel Codice Etico del Fondo alla cui osservanza sono tenuti tutti i Destinatari e prevede l espresso divieto a carico dei Destinatari di porre in essere comportamenti: tali da integrare le fattispecie di reato previste dall art. 24 bis del D.Lgs. 231/01 (per maggiori dettagli si veda l Allegato 3 del Modello Elenco dei reati presupposto ), anche nella forma del concorso o del tentativo, ovvero tali da agevolarne la commissione; non conformi alle leggi, ai regolamenti vigenti, nonché alle procedure del Fondo o, comunque, non in linea con i principi espressi nel Modello e nel Codice Etico. Inoltre, per tutti coloro che operano per conto del Fondo, nelle attività relative all utilizzo ed alla gestione di sistemi, strumenti, documenti o dati informatici, è fatto divieto in particolare di: utilizzare gli strumenti, i dati ed i sistemi informatici e telematici in modo da recare danno a terzi, in particolare interrompendo il funzionamento di un sistema informatico o alterando dati o programmi informatici, anche a seguito dell accesso abusivo, ovvero dell intercettazione di comunicazioni; alterare documenti informatici, pubblici o privati, aventi efficacia probatoria; accedere abusivamente al sistema informatico o telematico di soggetti pubblici o privati; detenere o diffondere indebitamente codici, programmi, parole chiave o altri mezzi atti all'accesso ad un sistema informatico o telematico di soggetti pubblici o privati, al fine di acquisire informazioni riservate; detenere o diffondere indebitamente codici, programmi, parole chiave o altri mezzi atti al danneggiamento informatico; alterare o falsificare documenti informatici di qualsiasi natura o utilizzare indebitamente la firma elettronica; svolgere attività di approvvigionamento e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di danneggiare un sistema informatico o telematico di soggetti pubblici o privati, le informazioni, i dati o i programmi in esso contenuti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento; 3

4 svolgere attività fraudolenta di intercettazione, impedimento o interruzione di comunicazioni; svolgere attività di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o soggetti pubblici o comunque di pubblica utilità; svolgere attività di danneggiamento di informazioni, dati e programmi informatici o telematici altrui; distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità; porre in essere comportamenti in contrasto con leggi e regolamenti in materia di protezione e sicurezza di dati personali e sistemi informatici (in particolare, Codice in materia di protezione dei dati personali; provvedimenti del Garante della Privacy, ecc.). Pertanto, i Destinatari sono tenuti a: utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente per motivi connessi all espletamento delle mansioni; evitare di introdurre e/o conservare, a qualsiasi titolo e per qualsiasi ragione, documentazione e/o materiale informatico di natura riservata e di proprietà di terzi, salvo se acquisiti con il loro espresso consenso e per motivi strettamente lavorativi; evitare di trasferire all esterno e/o trasmettere files, documenti o qualsiasi altra documentazione riservata di proprietà del Fondo, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni; evitare l utilizzo di strumenti software e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici; utilizzare la connessione ad internet per gli scopi e il tempo strettamente necessario allo svolgimento delle attività lavorative; rispettare le procedure e gli standard previsti, segnalando senza ritardo alle strutture competenti eventuali utilizzi e/o funzionamenti anomali delle risorse informatiche; impiegare sulle apparecchiature del Fondo solo prodotti ufficialmente acquistati dallo stesso; astenersi dall'effettuare copie non specificamente autorizzate di dati e di software; astenersi dall utilizzare gli strumenti informatici a disposizione al di fuori delle prescritte autorizzazioni; osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni del Fondo; osservare scrupolosamente quanto previsto dalle politiche di sicurezza del Fondo per la protezione ed il controllo dei sistemi informatici. 4

5 Ai fini dell attuazione dei comportamenti di cui sopra: sono predisposti strumenti tecnologici atti a prevenire e/o impedire la realizzazione di illeciti informatici da parte degli esponenti del Fondo attraverso, in particolare, l uso indebito o non autorizzato delle password, la detenzione o installazione di software non previsto dalle procedure del Fondo, ivi compresi virus e spyware di ogni genere e natura e dispositivi atti all interruzione di servizi o alle intercettazioni, il collegamento non consentito di hardware alla rete del Fondo. Tali misure in particolare prevedono regole in merito: o alle restrizioni all accesso fisico ai luoghi in cui sono collocati gli strumenti informatici/telematici; o all attribuzione e revoca delle password, tenendo conto delle mansioni per la quale viene richiesta / concessa; o alla rimozione dei diritti di accesso al termine del rapporto di lavoro; o al controllo e alla tracciabilità degli accessi; o alle modalità di svolgimento delle attività di gestione e manutenzione dei sistemi; o alla previsione di controlli sulla idoneità della rete del Fondo e sul suo corretto instradamento; sono adottate specifiche misure di protezione volte a garantire l integrità delle informazioni messe a disposizione del pubblico tramite la rete internet; sono adottati specifici strumenti per l individuazione, prevenzione e ripristino dei sistemi rispetto a virus ed altre vulnerabilità; sono definiti ed implementati controlli specifici per la protezione dei documenti sulla base della loro classificazione, attraverso: la crittografia dei documenti; la restrizione degli accessi in lettura/scrittura sulla base delle liste di distribuzione definite; la corretta conservazione dei file; i fabbisogni di materiale IT sono dettagliati nel budget preventivo del Fondo; sono previsti e attuati programmi di informazione, formazione e sensibilizzazione rivolti al personale del Fondo al fine di diffondere una chiara consapevolezza sui rischi derivanti da un utilizzo improprio delle risorse informatiche in dotazione al Fondo. 5

6 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO L art. 6, comma 2, lett. a) del Decreto indica, come uno degli elementi essenziali dei modelli di organizzazione, gestione e controllo previsti dal Decreto, l individuazione delle cosiddette attività sensibili, ossia di quelle attività nel cui ambito potrebbe presentarsi il rischio di commissione di uno dei reati espressamente richiamati dal Decreto. I reati di cui all art. 24 bis del Decreto hanno come presupposto l impiego di sistemi, strumenti e programmi informatici. In tale contesto, è opportuno segnalare che gran parte dei Destinatari del Fondo utilizzano ordinariamente strumenti di tipo informatico ed hanno, di conseguenza, una astratta possibilità di accesso a strumenti e dati informatici e telematici nel contesto dell ordinaria attività lavorativa. Pertanto, con riferimento ai delitti informatici ed al trattamento illecito dei dati contemplati dall art. 24 bis del Decreto, in considerazione della diffusione presso il Fondo di sistemi e strumenti informatici, essi potrebbero essere astrattamente posti in essere in ogni ambito di attività e, conseguentemente, il loro rischio di commissione è stato valutato come diffuso e non localizzato a specifiche aree o strutture del Fondo. L analisi dei processi del Fondo ha consentito di individuare nell Area ICT la struttura a presidio del rischio di astratta realizzazione delle fattispecie di reato in oggetto. Tale Area si occupa, per quanto di propria competenza, delle attività di gestione, manutenzione e monitoraggio dei sistemi informatici, dal processo di autenticazione e gestione dei profili utente alla protezione delle reti, della postazione di lavoro e degli accessi da e verso l esterno, nonché della sicurezza fisica e logica dell architettura informatica e della gestione dei documenti elettronici e degli output di sistema e dei dispositivi di memorizzazione. Pertanto, ciò premesso, in base all analisi dei processi del Fondo mappati ai fini del risk assessment, sono state individuate le aree a rischio reato sotto indicate. Per ognuna di queste, così come indicato nella Parte Generale del Modello (cfr. paragrafo 2.4.3), sono state individuate le relative attività c.d. sensibili, ovvero quelle specifiche attività al cui espletamento è connesso il rischio di commissione dei reati previsti dal Decreto ed indicati nell Allegato 3 del Modello. Sono stati inoltre enucleati, in via esemplificativa e non esaustiva, i principali controlli preventivi previsti con riferimento alle attività che sono poste in essere nelle aree a rischio reato. 6

7 Area a rischio n. 1 GESTIONE E MANUTENZIONE DEGLI APPLICATIVI E DEI SISTEMI INFORMATICI RUOLI E FUNZIONI COINVOLTE Area ICT ATTIVITÀ SENSIBILI a) Gestione dello sviluppo e della manutenzione; b) Gestione della sicurezza logica; c) Gestione della sicurezza fisica; d) Gestione dei backup; e) Gestione dei fornitori in ambito IT. REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso l'accesso al sistema informatico di competitors o di altri soggetti, mediante l'utilizzo di sistemi informatici aziendali ovvero mediante l'utilizzo di username e password personali ottenute in maniera fraudolenta e/o per mezzo di tecniche di hacking o per appropriazione indebita da parte di utenti/specialisti IT. Il vantaggio può configurarsi, ad esempio, nell'acquisire dati ed informazioni riservate di concorrenti o di altri soggetti, nel manipolare / alterare dati prima o durante il loro inserimento nella memoria del sistema informatico, nell inserire abusivamente istruzioni in un programma in modo che il sistema informatico operi in modo diverso da quello predeterminato dal legittimo titolare e, in questo modo, procurare vantaggi al Fondo; nell inserire abusivamente un programma nel sistema informatico per causarne l'arresto attraverso delle istruzioni del tutto incoerenti o contrastanti rispetto a quelle predisposte per il funzionamento del sistema informatico medesimo e, in tal modo, procurare vantaggi al Fondo; nel distruggere, sui sistemi dei concorrenti o di altri soggetti, le informazioni e la documentazione relativa a loro prodotti/progetti e ottenere un vantaggio competitivo; b) Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: la violazione fisica o logica delle protezioni ai sistemi delle infrastrutture tecnologiche dei concorrenti o di altri soggetti al fine di ottenere, direttamente o indirettamente, un 7

8 vantaggio economico e/o finanziario e/o impedirne l'attività o danneggiare in altro modo i concorrenti; l'alterazione o l'accesso indebito a dati e/o programmi in ambiente di produzione, al fine di produrre dati ed informazioni di bilancio false e conseguire, in genere, un vantaggio economico, patrimoniale e/o finanziario per il Fondo; il danneggiamento di informazioni, dati o programmi informatici commesso dal personale incaricato della loro gestione, nello svolgimento delle attività di manutenzione e aggiornamento di propria competenza, al fine di distruggere dati ed informazioni compromettenti che, se diffusi, arrecherebbero un danno al Fondo; c) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; d) Falsità in un documento informatico pubblico o avente efficacia probatoria (art. 491 bis c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso l'acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria. Area a rischio n. 2 AMMINISTRAZIONE DEL PERSONALE RUOLI E FUNZIONI COINVOLTE Direzione, Area Amministrazione, Contabilità e Finanza ATTIVITÀ SENSIBILI a) Installazione, manutenzione, aggiornamento e gestione di software di soggetti pubblici utilizzati anche per lo scambio di dati ed informazioni riguardanti tutti gli adempimenti previdenziali ed assistenziali. 8

9 REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; l acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione. Area a rischio n. 3 GESTIONE RAPPORTI CON L AMMINISTRAZIONE FINANZIARIA RUOLI E FUNZIONI COINVOLTE Direzione, Area Amministrazione, Contabilità e Finanza ATTIVITÀ SENSIBILI a) Installazione, manutenzione, aggiornamento e gestione di software di soggetti pubblici utilizzati anche per lo scambio di dati ed informazioni riguardanti tutti gli adempimenti fiscali. REATI ASTRATTAMENTE IPOTIZZABILI ED ESEMPLIFICATIVE MODALITÀ DI COMMISSIONE a) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) A mero titolo esemplificativo e non esaustivo, il reato si potrebbe configurare attraverso: l'acquisizione indebita di credenziali di accesso ai sistemi ed utilizzazione non autorizzata di un elaboratore o di un sistema o di una rete informatica senza diritto al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione; 9

10 l acquisizione indebita di credenziali di accesso ai sistemi e danneggiamento, distruzione o manomissione di documenti informatici aventi efficacia probatoria, registrati presso Enti Pubblici (INPS, INAIL, ISTAT, Uffici Giudiziari, Polizia, Agenzia delle Entrate, ecc.), in quanto prova della colpevolezza del Fondo nel corso di un procedimento o di un'indagine giudiziaria; il danneggiamento di informazioni, dati e programmi informatici utilizzati da Enti Pubblici al fine di falsificare, modificare o alterare informazioni riguardanti il Fondo presso i sistemi informatici della Pubblica Amministrazione. PRINCIPI DI CONTROLLO PREVENTIVO RELATIVI ALLE AREE A RISCHIO N. 1, 2 e 3 Oltre ai principi di controllo preventivo descritti con riferimento alle aree a rischio di cui alla Parte Speciale A del presente Modello, le attività del Fondo - a mitigazione dei fattori di rischio correlati ai reati informatici di cui all art. 24 bis del Decreto e con riferimento alle aree in oggetto - si ispirano ai seguenti principali principi di controllo preventivo: rispetto dei ruoli, compiti e responsabilità definiti dall organigramma del Fondo e dal sistema autorizzativo nella gestione di sistemi, strumenti, documenti o dati informatici; formale identificazione dei soggetti deputati alla gestione di sistemi, strumenti, documenti o dati informatici; corretto e sicuro funzionamento degli elaboratori di informazioni; definizione delle modalità di registrazione e deregistrazione per accordare e revocare, in caso di cessazione o cambiamento del tipo di rapporto o dei compiti assegnati, l'accesso a tutti i sistemi e servizi informativi, anche di terzi; rivisitazione periodica dei diritti d'accesso degli utenti; accesso ai servizi di rete esclusivamente da parte degli utenti specificamente autorizzati; controlli formalizzati sugli accessi atti a presidiare il rischio di accesso non autorizzato alle informazioni, ai sistemi, alle reti e alle applicazioni, nonché atti a prevenire danni ed interferenze ai locali ed ai beni in essi contenuti tramite la messa in sicurezza delle aree e delle apparecchiature; segregazione delle funzioni al fine di garantire operativamente la separazione del livello esecutivo da quello approvativo; segmentazione della rete al fine di assicurare che le connessioni ed i flussi di informazioni non violino le norme di controllo degli accessi delle applicazioni utilizzate dal Fondo; autenticazione individuale degli utenti tramite codice identificativo dell utente e password o tramite altro sistema idoneo a garantire un adeguato livello di sicurezza; formale autorizzazione, nel rispetto delle deleghe in essere, all accesso alle informazioni; controlli di sicurezza dedicati a garantire l integrità, disponibilità e riservatezza delle informazioni sensibili; 10

11 utilizzo di dispositivi hardware e software dedicati per l'implementazione delle politiche di navigazione in internet e scambio delle informazioni (firewall, proxy server, ecc.); meccanismi di protezione per lo scambio di informazioni tramite internet, posta elettronica e dispositivi rimovibili; implementazione di misure di sicurezza atte a garantire l accesso alle informazioni da parte di terze parti solo previa autorizzazione formale e nel rispetto degli accordi di riservatezza e confidenzialità stipulati; implementazione di ambienti logicamente e fisicamente separati al fine di controllare e testare le modifiche software fino al rilascio in produzione; definizione formale delle modalità di protezione da software pericolosi; definizione formale delle modalità di gestione dei back-up delle informazioni e dei software; formale classificazione delle informazioni e dei sistemi informatici gestiti dal Fondo; controlli formalizzati atti a presidiare il rischio di appropriazione e modifica indebita delle informazioni di proprietà del Fondo con conseguente perdita di autenticità, riservatezza ed integrità dell'asset informativo; definizione delle modalità di custodia dei dispositivi di memorizzazione (ad es. chiavi USB, CD, hard disk esterni, ecc.) e previsione di regole di clear screen per gli elaboratori utilizzati; definizione delle tempistiche per la chiusura delle sessioni inattive; formale definizione dei processi di change management con indicazione dei ruoli coinvolti nell iter autorizzativo e della segregazione dei compiti garantita nella gestione dei cambiamenti; formale definizione delle modalità operative per l individuazione e la gestione degli incidenti e dei problemi; verifica periodica di tutti gli incidenti singoli e ricorrenti al fine di individuarne le relative cause; verifica periodica dei trend sugli incidenti e sui problemi al fine di individuare le azioni preventive al verificarsi di problemi in futuro; valutazione (prima dell assunzione o della stipula di un contratto) dell esperienza delle persone destinate a svolgere attività IT, con particolare riferimento alla sicurezza dei sistemi informativi e che tenga conto della normativa applicabile in materia e dei principi etici del Fondo; formale definizione dei rapporti con gli outsourcer in materia informatica, redatti attraverso specifici contratti approvati nel rispetto delle deleghe e procure in essere; previsione di specifiche attività di formazione ed aggiornamenti periodici sulle procedure di sicurezza informatica per tutti i dipendenti e, dove rilevante, per i terzi; 11

12 obbligo di restituzione dei beni forniti per lo svolgimento dell attività lavorativa per i dipendenti e per i terzi al momento della conclusione del rapporto di lavoro e/o del contratto; tracciabilità di tutte le operazioni effettuate per la gestione dei sistemi, strumenti, documenti o dati informatici utilizzati dal Fondo. B.3 COMPITI DELL ORGANISMO DI VIGILANZA E FLUSSI INFORMATIVI L OdV vigila sul funzionamento e sull osservanza del Modello e ne cura l aggiornamento, al fine di assicurarne l idoneità e l efficacia a prevenire i reati di cui alla presente Parte Speciale. In tal contesto, devono intendersi qui integralmente richiamati i compiti attribuiti all Organismo ed i flussi informativi verso lo stesso già dettagliati nella Parte Generale del Modello. 12

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA PARTE SPECIALE F REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA INDICE F.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 F.2

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE Approvato con delibera di Consiglio Comunale n. 28 del 24.07.2013 REGOLAMENTO DEL SERVIZIO INTERNET IN

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Teksid S.p.A. Approvato dal CdA del 30 settembre 2004 PARTE SPECIALE 2. Reati Societari

Teksid S.p.A. Approvato dal CdA del 30 settembre 2004 PARTE SPECIALE 2. Reati Societari PARTE SPECIALE 2 Reati Societari INDICE PARTE SPECIALE 2 Teksid S.p.A. 1. Le fattispecie dei reati societari (art. 23 ter del D.Lgs. 231/2001)...3 2. Funzione della Parte Speciale - 2 -...6 3. Processi

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO di Fujitsu Technology Solutions S.p.A. Vers.

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012 CONTROLLO X DCRTO LGISLATIVO 8 GIUGNO 2001 N. 231 S.M.I. LGG RLATIVA AI O ILLCITO DI Aggiornato al: 10/03/2014 Pagina 2 di 21 INDIC O ILLCITO DI 1 I RATI DI CUI ALL ART. 24 BIS DL D. LGS. N. 231/2001 2

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. Comunicazione informativa sul Modello 231 e Codice Etico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE Con la disciplina dettata dal

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Disciplinare per l uso servizi di accesso ad internet P3@

Disciplinare per l uso servizi di accesso ad internet P3@ COMUNE DI RIESE PIO X (PROVINCIA DI TREVISO) AREA I^ - Amministrativa Culturale - Sociale settore segreteria, affari generali e contratti Disciplinare per l uso servizi di accesso ad internet P3@ Approvato

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

Protocollo per la Sicurezza Informatica

Protocollo per la Sicurezza Informatica Protocollo per la Sicurezza Informatica I sistemi e i servizi ICT di BancApulia sono esternalizzati presso la Capogruppo. BancApulia, in ogni caso, mantiene la responsabilità del controllo del servizio

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO

PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA DOL PER LA DOMANDA DI PRESTITO Articolo 1 - AMBITO DI APPLICAZIONE

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione e misura del gas naturale Rev. 01 del 10.06.2015 Il presente Codice di Comportamento è stato elaborato per assicurare

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione dell energia elettrica e del gas naturale Rev. 03 del 21/12/2015 Il presente Codice di Comportamento è stato elaborato

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l.

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l. CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE ACSM-AGAM Reti Gas Acqua S.r.l. Approvato dal CdA del 15 ottobre 2010 2 INDICE Preambolo...4

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Regolamento in materia di videosorveglianza

Regolamento in materia di videosorveglianza Regolamento in materia di videosorveglianza 1 Art. 1 Finalità L Azienda Ospedaliera di Desenzano del Garda (di seguito denominata Azienda) attua un sistema di videosorveglianza esclusivamente per lo svolgimento

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di

Dettagli

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale.

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale. COMUNE DI PALMI Provincia di Reggio Calabria Regolamento per la gestione e l aggiornamento del sito web comunale Regolamento per la gestione e l aggiornamento del sito web comunale. Approvato con la deliberazione

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che:

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che: Spett.le. Via Oggetto: Designazione a Responsabile Esterno del trattamento dei Dati Personali ai sensi dell art. 29 D. Lgs. 30 giugno 2003 n. 196 (di seguito Codice Privacy ) Egregi Signori, facciamo seguito

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale 1111 CODICE DI COMPORTAMENTO Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale INDICE 1 INTRODUZIONE...4 La separazione funzionale nel settore energetico...

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli